Sichern Sie Ihr Unternehmen mit einer Zero-Trust-Architektur.
Eine einheitliche Cybersicherheitsarchitektur für KMU, basierend auf dem nativen Microsoft 365-Ökosystem (XDR).
Wir schützen Ihre Identitäten, Ihre Endpunkte und Ihre Daten.

Angetrieben vom Microsoft Security-Ökosystem
Angetrieben vom Microsoft Security-Ökosystem












43 %
43 %
43 %
Cyberangriffe zielen direkt auf kleine und mittlere Unternehmen ab.
Cyberangriffe zielen direkt auf kleine und mittlere Unternehmen ab.
24 Tage
24 Tage
24 Tage
Es ist die durchschnittliche Zeit, um die Aktivität nach einem Ransomware-Angriff neu zu starten.
Es ist die durchschnittliche Zeit, um die Aktivität nach einem Ransomware-Angriff neu zu starten.
74 %
74 %
Vorfälle werden durch menschliches Versagen oder unzureichendes Handeln verursacht.
Vorfälle werden durch menschliches Versagen oder unzureichendes Handeln verursacht.
Wählen Sie einen Zero Trust-Ansatz
Warum einen Zero Trust-Ansatz wählen?
Wir wechseln Ihre Sicherheit von einem netzwerkbasierten Modell zu einem auf Identität und Daten basierenden Modell. Durch die native Integration von Microsoft XDR (Extended Detection & Response) vereinheitlichen wir die Erkennung auf allen Ebenen Ihrer Infrastruktur.
"Nie vertrauen, immer prüfen."
Traditioneller Ansatz
Einmalige Authentifizierung (Passwort)
Implizites Vertrauen, sobald das Passwort eingegeben ist. Keine Überprüfung des Verbindungskontexts.
Einmalige Authentifizierung (Passwort)
Implizites Vertrauen, sobald das Passwort eingegeben ist. Keine Überprüfung des Verbindungskontexts.
Antivirus mit Signaturen (Passiv)
Reaktive Sicherheit basierend auf bekannten Blacklists. Blind gegenüber „Zero-Day“-Angriffen und ohne Dateien.
Antivirus mit Signaturen (Passiv)
Reaktive Sicherheit basierend auf bekannten Blacklists. Blind gegenüber „Zero-Day“-Angriffen und ohne Dateien.
Dauerhafte Administratorrechte
Lokale Administratoren ihrer Arbeitsstation zur "Erleichterung" der Nutzung. Maximale Angriffsfläche.
Dauerhafte Administratorrechte
Lokale Administratoren ihrer Arbeitsstation zur "Erleichterung" der Nutzung. Maximale Angriffsfläche.
Perimetersicherheit (ACLs)
Die Sicherheit hängt mit dem Speicherordner (Dateiserver) zusammen. Wenn die Datei herausgenommen wird, ist sie nicht mehr geschützt.
Perimetersicherheit (ACLs)
Die Sicherheit hängt mit dem Speicherordner (Dateiserver) zusammen. Wenn die Datei herausgenommen wird, ist sie nicht mehr geschützt.
Standardvertrauen
Es wird angenommen, dass das interne Netzwerk sicher ist. Die Erkennung eines Eindringens dauert Monate (Durchschnitt: 280 Tage).
Standardvertrauen
Es wird angenommen, dass das interne Netzwerk sicher ist. Die Erkennung eines Eindringens dauert Monate (Durchschnitt: 280 Tage).
Zero Trust-Ansatz
Bedingter Zugang (Adaptives MFA)
Weiterführung der Validierung basierend auf den Risikosignalen (Standort, Gerätestatus, Anwendung) bei jeder Zugriffsanfrage.
Bedingter Zugang (Adaptives MFA)
Weiterführung der Validierung basierend auf den Risikosignalen (Standort, Gerätestatus, Anwendung) bei jeder Zugriffsanfrage.
EDR Verhalten & Konformität
Echtzeitanalyse von Prozessen (XDR). Der Zugriff auf die Daten ist blockiert, wenn das Gerät nicht gesund ist.
EDR Verhalten & Konformität
Echtzeitanalyse von Prozessen (XDR). Der Zugriff auf die Daten ist blockiert, wenn das Gerät nicht gesund ist.
Geringstes Privileg (JIT/JEA)
Standardbenutzer. Temporäre, gerechtfertigte und überprüfte Erhöhung von Rechten nur, wenn erforderlich.
Geringstes Privileg (JIT/JEA)
Standardbenutzer. Temporäre, gerechtfertigte und überprüfte Erhöhung von Rechten nur, wenn erforderlich.
Informationsschutz (DLP/AIP)
Die Sicherheit ist in der Datei (Labels) verschlüsselt. Die Daten bleiben überall geschützt, selbst wenn sie auf einen USB-Stick exfiltriert werden.
Informationsschutz (DLP/AIP)
Die Sicherheit ist in der Datei (Labels) verschlüsselt. Die Daten bleiben überall geschützt, selbst wenn sie auf einen USB-Stick exfiltriert werden.
"Annahme eines Verstoßes" (Isolation)
Es wird standardmäßig davon ausgegangen, dass das Netzwerk kompromittiert ist. Mikrosegmentierung und automatische Isolierung des infizierten PCs in wenigen Sekunden.
"Annahme eines Verstoßes" (Isolation)
Es wird standardmäßig davon ausgegangen, dass das Netzwerk kompromittiert ist. Mikrosegmentierung und automatische Isolierung des infizierten PCs in wenigen Sekunden.

Technische Architektur
Eine 360°-Abdeckung Ihrer Angriffsfläche


Schutz der Identitäten und Zugriffsverwaltung
Schutz der Identitäten und Zugriffsverwaltung
Der neue Sicherheitsbereich (Basierend auf Microsoft Entra ID).
Der neue Sicherheitsbereich (Basierend auf Microsoft Entra ID).
Bedingter Zugriff "Zero Trust" :
Zentrale Entscheidungsmaschine, die jede Verbindung in Echtzeit basierend auf dem vollständigen Kontext (Benutzer, Gerät, Standort, Anwendung) validiert.
Bedingter Zugriff "Zero Trust" :
Zentrale Entscheidungsmaschine, die jede Verbindung in Echtzeit basierend auf dem vollständigen Kontext (Benutzer, Gerät, Standort, Anwendung) validiert.
Identitätsschutz (IA) :
Erweiterte Erkennung von Kompromittierungen: gestohlene Anmeldedaten im Dark Web, anormale Tokens, verdächtige oder anonyme IP-Adressen (Tor/VPN).
Identitätsschutz (IA) :
Erweiterte Erkennung von Kompromittierungen: gestohlene Anmeldedaten im Dark Web, anormale Tokens, verdächtige oder anonyme IP-Adressen (Tor/VPN).
Starke Authentifizierung (MFA) :
Strenge Anwendung von phishing-resistentem MFA (FIDO2, Nummernabgleich), um Brute-Force-Angriffe und Passwortdiebstahl zu neutralisieren.
Starke Authentifizierung (MFA) :
Strenge Anwendung von phishing-resistentem MFA (FIDO2, Nummernabgleich), um Brute-Force-Angriffe und Passwortdiebstahl zu neutralisieren.


Endpoint-Sicherheit (EDR)
Endpoint-Sicherheit (EDR)
Aktiver Schutz des Materials (Basierend auf Defender for Business).
Aktiver Schutz des Materials (Basierend auf Defender for Business).
EDR (Endpoint Detection & Response) :
Echtzeitanalyse des Verhaltens zur Bekämpfung von unbekannten Bedrohungen (Zero-Day) und bösartigen Skripten.
EDR (Endpoint Detection & Response) :
Echtzeitanalyse des Verhaltens zur Bekämpfung von unbekannten Bedrohungen (Zero-Day) und bösartigen Skripten.
Technologie AIR (Selbstheilung) :
Die Untersuchung und die Behebung werden 24/7 automatisiert. Die KI isoliert die Bedrohung und bereinigt das bösartige Artefakt ohne menschliches Eingreifen (Selbstheilung).
Technologie AIR (Selbstheilung) :
Die Untersuchung und die Behebung werden 24/7 automatisiert. Die KI isoliert die Bedrohung und bereinigt das bösartige Artefakt ohne menschliches Eingreifen (Selbstheilung).
Reduktion der Angriffsfläche (ASR) :
Präventive Blockierung riskanter Verhaltensweisen (Office-Makros, obfuskiertes Skripting, USB-Ausführung), um zu verhindern, dass Malware installiert wird.
Reduktion der Angriffsfläche (ASR) :
Präventive Blockierung riskanter Verhaltensweisen (Office-Makros, obfuskiertes Skripting, USB-Ausführung), um zu verhindern, dass Malware installiert wird.


E-Mail-Schutz & Zusammenarbeit
E-Mail-Schutz & Zusammenarbeit
Sicherung des Vektors Nr. 1 (Basierend auf Defender für Office 365).
Sicherung des Vektors Nr. 1 (Basierend auf Defender für Office 365).
ZAP-Technologie (Zero-Hour-Auto-Purge) :
Automatisierte rückwirkende Neutralisierung: Entfernung von schädlichen Nachrichten aus den Postfächern, selbst nach deren ursprünglicher Zustellung.
ZAP-Technologie (Zero-Hour-Auto-Purge) :
Automatisierte rückwirkende Neutralisierung: Entfernung von schädlichen Nachrichten aus den Postfächern, selbst nach deren ursprünglicher Zustellung.
Sandboxing (Sichere Anhänge und Links) :
Virtuelle Detonation von Anhängen und Analyse von Links zum Zeitpunkt des Klicks, um unbekannte Payloads zu blockieren.
Sandboxing (Sichere Anhänge und Links) :
Virtuelle Detonation von Anhängen und Analyse von Links zum Zeitpunkt des Klicks, um unbekannte Payloads zu blockieren.
Anti-Phishing & Anti-Spoofing :
Erweiterte Filterung von Identitätsdiebstahlsversuchen, BEC-Angriffen (Business Email Compromise) und Social Engineering.
Anti-Phishing & Anti-Spoofing :
Erweiterte Filterung von Identitätsdiebstahlsversuchen, BEC-Angriffen (Business Email Compromise) und Social Engineering.


Informationsschutz (Daten)
Informationsschutz (Daten)
Die Datensicherheit (Basierend auf Microsoft Purview).
Die Datensicherheit (Basierend auf Microsoft Purview).
Mobile Application Management (MAM) :
Containerisierung von Unternehmensdaten auf persönlichen Mobilgeräten (BYOD), die eine strikte Trennung von beruflichen und persönlichen Daten gewährleistet.
Mobile Application Management (MAM) :
Containerisierung von Unternehmensdaten auf persönlichen Mobilgeräten (BYOD), die eine strikte Trennung von beruflichen und persönlichen Daten gewährleistet.
Datenschutz (DLP) :
Identifikation und automatische Blockierung unerlaubter Weitergaben sensibler Daten nach außen.
Datenschutz (DLP) :
Identifikation und automatische Blockierung unerlaubter Weitergaben sensibler Daten nach außen.
Informationsschutz (AIP) :
Klassifizierung und persistente Verschlüsselung sensibler Dokumente, die ihren Schutz unabhängig von ihrem Speicherort gewährleisten.
Informationsschutz (AIP) :
Klassifizierung und persistente Verschlüsselung sensibler Dokumente, die ihren Schutz unabhängig von ihrem Speicherort gewährleisten.
Tarifstruktur
Eine lesbare Preisliste
Schritt 1: Die Wahl Ihres monatlichen Unterstützungsniveaus
Wesentliches
Entwickelt und gedacht für kleine und mittlere Unternehmen
59 EUR
/Monat /Benutzer
Inklusive Lizenzen:
Inklusive Lizenzen:
Microsoft 365 Business Premium und Microsoft Defender Suite
Microsoft 365 Business Premium und Microsoft Defender Suite
Funktionaler Umfang:
Identitätsschutz
Identitätsschutz
Sicherung der Endpunkte
Sicherung der Endpunkte
E-Mail-Schutz und Zusammenarbeit
E-Mail-Schutz und Zusammenarbeit
Fuhrparkverwaltung
Fuhrparkverwaltung
Dienst :
SOC 24/7 : Bearbeitung von Sicherheitswarnungen (Virus/Phishing)
SOC 24/7 : Bearbeitung von Sicherheitswarnungen (Virus/Phishing)
Behandlung von Alarmen und Reaktionen auf Vorfälle
Behandlung von Alarmen und Reaktionen auf Vorfälle
Wartung der Sicherheitsregeln
Wartung der Sicherheitsregeln
Patchen: Steuerung der Updates
Patchen: Steuerung der Updates
Support : Identitäts- und Zugangsunterstützung
Support : Identitäts- und Zugangsunterstützung
Premium
Beliebt
Angepasst für sensible Sektoren
89 EUR
/Monat /Benutzer
Lizenz enthalten:
Lizenz enthalten:
Enthaltene Lizenzen im Essential-Angebot
Enthaltene Lizenzen im Essential-Angebot
Microsoft Purview Suite
Microsoft Purview Suite
Funktionaler Umfang:
Der gesamte Inhalt des Essential-Angebots
Datenschutz
Datenschutz
Internes Risikomanagement
Internes Risikomanagement
Rechtliche Archivierung
Rechtliche Archivierung
Dienst :
Der gesamte Inhalt des Essential-Angebots
Behandlung von Leckwarnungen
Behandlung von Leckwarnungen
Zugriffsprüfung auf Dateien
Zugriffsprüfung auf Dateien
Wartung der Klassifizierungsregeln
Wartung der Klassifizierungsregeln
Schritt 2: Die Initialisierung (Onboarding-Paket)
Die Aktivierung unserer Abonnements erfordert ein ursprüngliches Onboarding-Paket (Audit, Bereinigung & Konfiguration), um gesunde technische Grundlagen zu garantieren. Preis auf Anfrage je nach Größe des Fuhrparks.
24/7
24/7
Aktiver Schutz
Aktiver Schutz
100 %
100 %
Microsoft-Cloud
Microsoft-Cloud
0
0
Managementprobleme
Managementprobleme

Bereitstellung (Onboarding)
Eine strukturierte Methodik zur Erhöhung Ihres Sicherheitsniveaus.
Die Implementierung dieser Technologien erfordert eine rigorose Projektphase (Setup).

01
Das Audit & Die Kartographie
"Wir beleuchten die Schattenbereiche." Bevor wir irgendetwas anfassen, verbinden wir unsere Analysetools mit Ihrem Microsoft 365-Tenant. Maßnahme: Analyse Ihres "Secure Score", Inventarisierung der Geräte, Erkennung veralteter Administratorkonten und nicht gepatchter Software. Lieferung: Ein Zustandsbericht und die Präsentation des Einsatzplans.
Das Audit & Die Kartographie
"Wir beleuchten die Schattenbereiche." Bevor wir irgendetwas anfassen, verbinden wir unsere Analysetools mit Ihrem Microsoft 365-Tenant. Maßnahme: Analyse Ihres "Secure Score", Inventarisierung der Geräte, Erkennung veralteter Administratorkonten und nicht gepatchter Software. Lieferung: Ein Zustandsbericht und die Präsentation des Einsatzplans.
Die "Clean Slate" & Die Grundlagen
"Wir schließen die Haupttüren." Dies ist die Phase der unmittelbaren Verhärtung. Wir aktivieren die nicht verhandelbaren Sicherheitsstandards. Aktion: Aktivierung der MFA (zwei-Faktor-Authentifizierung) für alle, Abschaltung der lokalen Admin-Rechte und Bereinigung der alten Drittanbieter-Antivirenprogramme zur Vorbereitung des Geländes. Lieferergebnis: Ihre Identität ist gesichert. Das Risiko eines Kontodiebstahls sinkt um 99 %.
Die "Clean Slate" & Die Grundlagen
"Wir schließen die Haupttüren." Dies ist die Phase der unmittelbaren Verhärtung. Wir aktivieren die nicht verhandelbaren Sicherheitsstandards. Aktion: Aktivierung der MFA (zwei-Faktor-Authentifizierung) für alle, Abschaltung der lokalen Admin-Rechte und Bereinigung der alten Drittanbieter-Antivirenprogramme zur Vorbereitung des Geländes. Lieferergebnis: Ihre Identität ist gesichert. Das Risiko eines Kontodiebstahls sinkt um 99 %.
02


03
Die standardisierte Bereitstellung
"Wir setzen den Guard-Schutzschild ein." Wir setzen die Sicherheitsrichtlinien über Microsoft Intune im gesamten Park um. Aktion: Registrierung der PCs in Intune, Aktivierung von Defender for Business (EDR), Verschlüsselung der Festplatten (BitLocker) und Konfiguration der Anti-Phishing-Regeln in Outlook. Lieferung: Ihr Park ist unter Kontrolle, standardisiert und wird in unseren Überwachungs-Dashboards angezeigt.
Die standardisierte Bereitstellung
"Wir setzen den Guard-Schutzschild ein." Wir setzen die Sicherheitsrichtlinien über Microsoft Intune im gesamten Park um. Aktion: Registrierung der PCs in Intune, Aktivierung von Defender for Business (EDR), Verschlüsselung der Festplatten (BitLocker) und Konfiguration der Anti-Phishing-Regeln in Outlook. Lieferung: Ihr Park ist unter Kontrolle, standardisiert und wird in unseren Überwachungs-Dashboards angezeigt.
Die Überwachung (Lauf)
"Sie arbeiten, wir achten darauf." Das Projekt geht in den "Cruise-Modus". Aktion: 24/7-Überwachung der Warnungen, monatliche Anwendung von Sicherheitspatches (Patch Tuesday) und kontinuierliche Anpassung der Regeln im Angesicht neuer Bedrohungen. Lieferung: Monatlicher Sicherheitsbericht an die Geschäftsführung gesendet.
Die Überwachung (Lauf)
"Sie arbeiten, wir achten darauf." Das Projekt geht in den "Cruise-Modus". Aktion: 24/7-Überwachung der Warnungen, monatliche Anwendung von Sicherheitspatches (Patch Tuesday) und kontinuierliche Anpassung der Regeln im Angesicht neuer Bedrohungen. Lieferung: Monatlicher Sicherheitsbericht an die Geschäftsführung gesendet.
04

Häufig gestellte Fragen
Wir beantworten all Ihre Fragen
Teil 1: Abrechnung und Lizenzen
Was enthalten die Lizenzen des Angebots genau?
Ich möchte meinen aktuellen Lizenzhändler behalten (oder selbst verwalten). Ist das möglich?
Wie lange ist die Vertragslaufzeit?
Wie funktioniert die Abrechnung? Gibt es versteckte Kosten?
Warum ist das Onboarding-Paket verpflichtend?
Was enthalten die Lizenzen des Angebots genau?
Ich möchte meinen aktuellen Lizenzhändler behalten (oder selbst verwalten). Ist das möglich?
Wie lange ist die Vertragslaufzeit?
Wie funktioniert die Abrechnung? Gibt es versteckte Kosten?
Warum ist das Onboarding-Paket verpflichtend?
Teil 2: Umfang des Angebots und Unterstützung
Was genau deckt mein Abonnement ab (und was deckt es nicht ab)?
Wie kontaktiert man den Support bei einem Sicherheitsproblem?
Was genau deckt mein Abonnement ab (und was deckt es nicht ab)?
Wie kontaktiert man den Support bei einem Sicherheitsproblem?
Teil 3 : Technik & Szenarien
Was ist ein "Zero Trust"-Ansatz?
Wir haben bereits Sicherheitsmaßnahmen getroffen. Wirst du alles kaputtmachen?
Wie verläuft das anfängliche Sicherheitsaudit?
Konkret, was passiert, wenn ein Gerät kompromittiert ist (Virus)?
Was passiert, wenn eine Identität kompromittiert wird (Passwortdiebstahl)?
Wie gehen Sie mit einem Phishing-Angriff (gefälschte E-Mail) um?
Was ist der Unterschied zwischen einem herkömmlichen Antivirenprogramm und Ihrer EDR-Lösung?
Wo werden meine Daten gespeichert? Sind Sie konform mit der DSGVO?
Sind Sie sich zu 100 % sicher, dass ich geschützt bin?
Was ist ein "Zero Trust"-Ansatz?
Wir haben bereits Sicherheitsmaßnahmen getroffen. Wirst du alles kaputtmachen?
Wie verläuft das anfängliche Sicherheitsaudit?
Konkret, was passiert, wenn ein Gerät kompromittiert ist (Virus)?
Was passiert, wenn eine Identität kompromittiert wird (Passwortdiebstahl)?
Wie gehen Sie mit einem Phishing-Angriff (gefälschte E-Mail) um?
Was ist der Unterschied zwischen einem herkömmlichen Antivirenprogramm und Ihrer EDR-Lösung?
Wo werden meine Daten gespeichert? Sind Sie konform mit der DSGVO?
Sind Sie sich zu 100 % sicher, dass ich geschützt bin?
Kontaktieren Sie uns
Lassen Sie uns gemeinsam Ihr Unternehmen sichern.

